Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
SOMMAIRE
DEDICACE...........................................................................................................................................ii
REMERCIEMENTS.........................................................................................................................iii
AVANT-PROPOS..............................................................................................................................iv
RESUME................................................................................................................................................v
INTRODUCTION GENERALE ET DESCRIPTION DU PROJET......................................................1
PREMIERE PARTIE : PRESENTATION DE LA STRUCTURE D’ACCUEIL ET ETUDE DE
L’EXISTANT............................................................................................................................................3
CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ ACCUEIL...............................................4
CHAPITRE II: ETUDE DE L’ EXISTANT..............................................................................................9
DEUXIEME PARTIE : ETUDE DETAILLEE DE LA TELEPHONIE SUR IP ET DES
PROTOCOLES DE SIGNALISATION..............................................................................................19
CHAPITRE I : LA TELEPHONIE SUR IP (ToIP)...............................................................................20
CHAPITRE II : LES PROTOCOLES DE SIGNALISATION...............................................................34
TROISIEME PARTIE:REALISATION ET MISE EN ŒUVRE DE LA SOLUTION RETENUE
.................................................................................................................................................................. 55
CHAPITRE I : ETUDE TECHNIQUE DE LA SOLUTION RETENUE.............................................56
CHAPITRE II: LA MISE EN ŒUVRE..................................................................................................71
CONCLUSION GENERALE..................................................................................................................95
GLOSSAIRE.............................................................................................................................................97
BIBLIOGRAPHIE..................................................................................................................................101
WEBOGRAPHIE....................................................................................................................................102
ANNEXES..............................................................................................................................................104
LISTE DES TABLEAUX.....................................................................................................................108
LISTE DES FIGURES..........................................................................................................................110
TABLE DES MATIERES.....................................................................................................................113
DEDICACE
REMERCIEMENS
Un grand merci à tout ceux qui d'une manière ou d'une autre nous ont soutenus dans
l'établissement de ce document; par le partage de connaissance, par leur encouragements pour
tous les efforts fournis à notre endroit. Qu'ils voient en ce document le fruit de leur contribution.
Nos remerciements vont en particulier à :
Puisse Dieu dans sa grande bonté vous combler au-delà de vos espérances.
AVANT-
PROPOS
Au debut des années 1980, l’Etat de côte d’Ivoire a concédé au secteur privé , l’éducation qui
jadis,était exclusivement , un service public.Toutefois l’Etat en considérant ce service public au
secteur privé se réservait le droit des enseignements dispensés à travers ces différents ministères
de tutelle.
C’est dans ce contexte qu’au fil des années, plusieurs établissements d’enseignement privé vont
voir le jour.Dans cette veine, en 2007, le Groupe ALT-ISTEA intègre le secteur de
l’enseignement privé en côte d’Ivoire en offrant des formations de niveau secondaire technique
( BEP et BAC) et supérieur (BTS et Ingénieur).
Le Groupe forme dans les filiales tertiaires et idustrielles.Ces formations, comme dans tous les
établissements d’enseignement privé sont soumises à l’homologation de l’Etat.Ainsi au niveau
de l’enseignement supérieur, cette tâche est dévoulue au Ministère de l’Enseignement supérieur
et de la recherche scientifique.
Depuis sa création en 2007, Le groupe ALT-ISTEA travaille pour offrir aux entreprise, en étroite
collaboration avec celle-ci, des ressources humaines efficaces, compétentes et opérationnelles.La
quête perpétuelle d’une formation de qualité a permis à ALT-ISTEA de se positionner
aujourd’hui comme un leader dans le secteur de la gestion de l’informatique.
Aujourd’hui l’école a étoffé son offre de formation et prépare aux dipômes de type BEP (BEP
comptabilité et BEP sécretariat) et BAC ( BAC B, BAC G1 et BAC G2). Surtout, pour apporter
des solutions aus préocupations des entreprises, en leur permettant de soutenir la concurrence
avec le reste du monde, l’école assure des formations scientifiques et technologiques de haut
niveau de type BAC+5. Pour arriver à ses fins , l’etablissement s’est assigné les objectifs
suivant :
C’est au sein de ce groupe que nous avons suivi durant trois (3) années la formation d’Ingénieur
option Réseaux Télécom.Dans sa volonté de former des cadres d’entreprise plus opérantionnel et
compétitifs, le groupe ALT-ISTEA exige de ses étudiants, en complément de la formation
théorique la réalisation d’un stage pratique obligatoire dans une entreprise.Toutefois, ce stage
devra permettre la redaction d’un mémoire de fin d’étude répondant à un besoin exprimé par
l’entreprise d’accueil, qui donera lieu à une soutenance devant un jury de représentants de
l’école, de l’entreprise et est sanctionné par une note qui participe à l’obtention du dipôme.
C’est donc dans ce contexte que nous avons effectué un stage à la SITARAIL en vue de réaliser
notre projet d’étude .
RESUME
La présente étude pose la problématique de la fusion du réseau informatique et
télécom en vue d’aboutir à un réseau unique IP par lequel transiteront la voix, la vidéo et
les données informatiques. Cette fusion doit opportunément réduire les factures
téléphoniques et de la maintenance du réseau.
Nous avons effectué une étude pour la mise en œuvre d’une plateforme qui
s’articule autour de trois (03) axes :
Dans cette étude, nous avons mené une analyse minutieuse de l’existant informatique
et télécom. Cette analyse a permis dans les moindres détails, de déceler les forces et
faiblesses.
Après ces analyses effectuées, nous avons établir une étude qui porte sur une
technologie permettant, d’une part de réduire les charges de l’entreprise, et d’autre part de
bénéficier de nombreux services.
Quant au retour sur investissement, la société réalisera une réduction d’environ 30%
( trente pourcent ) sur sa facture, ce qui équivaut à un bénéfice :
D’environ 1.125.000 FCFA (un million cent vingt-cinq mille) par mois ;
D’environ 13.350.000 FCFA ( treize millions trois cent trente-cinq mille ) par an ;
De 130.350.000 ( cent trente millions trois cent cinquante mille ) sur une période de
de 10 ( dix ) ans ;
Sur la réduction du coût de la maintenance du réseau qui passe de deux réseaux
à un seul réseau ;
Concernant la suppression des liaisons spécialisées de 2Mbits/s louées à environ
2.124.000 ( deux millions cent vingt-quatre vingt mille ).
En cas de coupure de la fibre optique qui relie les différents sites, le réseau
internet servira de relai pour la transmission des données.
Cette migration se fera sur trois sites à savoir :
Bouaké avec près de 100 abonnées ;
Abidjan (DMT) qui contient à peu près 200 abonnés,
Ouagadougou qui renferme près de 100 abonnés.
SUMMARY
This study poses the problem of merging the computer and telecom network with a view to
achieving a single IP network through which voice, video and computer data will pass. This
merger should expediently reduce telephone bills and network maintenance.
We carried out a study for the implementation of a platform, which revolves around three (03)
axes:
The presentation of the reception structure and the study of the existing;
Detailed study of IP telephony and signaling protocols;
The realization and the implementation of the chosen solution.
In this study, we conducted a careful analysis of the existing IT and telecoms. This analysis
made it possible to detail the strengths and weaknesses.
As far as the telecom network is concerned, the quarterly cost of telephone bills amounts to
around 4,000,000 FCFA (four million) and has obsolete equipment (Autocom analog) which
dates back to 1993.
As for the computer network, it turns out that the Traction Material Directorate (TMD) and
Treichville sites do not meet standard cabling standards sufficiently, which sometimes slows data
transmission.
After these analyzes carried out, we have established a study which relates to a technology
allowing, on the one hand to reduce the expenses of the company, and on the other hand to
benefit from many services.
As for the return on investment, the company will achieve a reduction of about 30% (thirty
percent) on its invoice, which is equivalent to a profit:
About 1,125,000 FCFA (one million one hundred and twenty-five thousand) per month;
MEMOIRE DE FIN DE CYCLE D’INGENIEUR INFORMATIQUE / TRAORE ABDOULAYE Page 1
MISE EN PLACE DE LA TELEPHONIE SUR IP : CAS DE LA SITARAIL
About 13,350,000 FCFA (thirteen million three hundred thirty-five thousand) per year;
130,350,000 (one hundred thirty million three hundred fifty thousand) over a period of
10 (ten) years;
Reducing the cost of maintaining the network, which goes from two networks to a single
network;
Regarding the removal of dedicated 2Mbits / s links leased at approximately 2,124,000
(two million one hundred and twenty-eighty thousand).
In the event of a break in the optical fiber connecting the various sites, the internet network will
serve as a relay for data transmission.
This migration will take place on three sites, namely:
Bouake with nearly 100 subscribers;
Abidjan (DMT) which has around 200 subscribers,
Ouagadougou, which has nearly 100 subscribers.
INTRODUCTION GENERALE
I- INTRODUCTION
La téléphonie sur IP constitue actuellement une des plus importantes évolutions dans le
domaine des télécommunications. Il y a quelques années, la transmission de la voix sur le réseau
téléphonique classique ou RTC constituait l'exclusivité des télécommunications. Aujourd'hui, la
donne a changé. La transmission de la voix via les réseaux IP constitue une nouvelle évolution
majeure comparable à la précédente. Au delà de la nouveauté technique, la possibilité de fusion
des réseaux IP et téléphoniques entraîne non seulement une diminution de la logistique nécessaire
à la gestion des deux réseaux, mais aussi une baisse importante des coûts de communication ainsi
que la possibilité de mise en place de nouveaux services utilisant simultanément la voix et les
données.
Le présent thème soumis à notre étude entre dans le cadre de notre projet de fin de cycle pour
l'obtention du diplôme d'ingénieur en Réseaux Telecom.Il traitera de la mise en place de la
téléphonie sur IP (ToIP) au sein de l’entreprise SITARAIL.
La deuxième partie sera consacrée à l'étude du thème où nous allons parler des éléments
clé nécessaires pour la mise en place d'un tel système et les différents aspects à prendre en
compte pour une fiabilité du système.
PREMIERE PARTIE :
PRESENTATION DE LA STRUCTURE
D’ACCUEIL ET ETUDE DE L’EXISTANT
CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCUEIL
CHAPITRE II : ETUDE DE L’ EXISTANT
Dans ce chapitre, nous vous proposons de présenter la structure qui nous a accueilli
durant notre stage de fin de cycle.
I. HISTORIQUE
Les travaux de construction du chemin de fer, long de 1145 kilomètres débutèrent à Abidjan
en 1904 pour s’achever à Ouagadougou en 1945. Par convention du 30 avril 1960 fixant
l’organisation et les conditions de fonctionnement du chemin de fer Abidjan-Niger hérité de la
colonisation, les Etats de Côte d’Ivoire et de la Haute volta mettent en place une plate-forme
idéale de coopération économique et cela dans la perspective d’atteindre rapidement la rive du
fleuve Niger d’où le nom Régie Abidjan-Niger ( RAN ).
Depuis le 20 Avril 1995, sous la direction générale de monsieur ABDEL AZIZ THIAM,
la Société Internationale de Transport Africain par Rail (SITARAIL) exploite désormais
l’activité ferroviaire sur l’axe Abidjan-Ouagadougou-Kaya dans le cadre d’une convention
signée par les Etats de Côte d’Ivoire et du Burkina.
3%
Personnel SITARAIL
15%
État de Côte d’Ivoire
15%
67% État du Burkina Faso
Groupe Français
Bolloré
1960 : Création
de la RAN
1992
1989 Signature privatisation
de la scission du chemin de
du réseau entre fer, Reprise
les deux Etats : par BOLLORE
CI et BF Africa logistic
1954:
Fin de la ligne
de la haute
volta,
1904: terminus
Constructi provisoire
on du
chemin de
fer
Abidjan-
Niger
PCA
DG
PCA
Créée en l’an 2011, la DSI (la Direction des Systèmes d’Information) est un cadre important
pour le développement de la SITARAIL. Consciente des enjeux stratégiques liés à
l’importance pour toute grande entreprise de disposer et de maîtriser un système
d’information global performant et la nécessité de développer l’usage des TIC dans tous les
La DSI a pour mission de mettre en œuvre la politique du système d’information telle que
définie par la direction générale dans le domaine du traitement informatisé ou numérique de
l’information relative à la formation, à la recherche, à l’innovation, à la documentation et à la
gestion.
Dans le cadre de cette mission, la DSI est chargée :
DIRECTEUR DSI
CHEF DIVISION .
CONDUCTEUR . INFRASTRUCTURES . ..
MEMOIRE
TRAVAUXDETELECOM
FIN DE CYCLE D’INGENIEUR INFORMATIQUE / TRAORE ABDOULAYE
.
Page 10
RESEAUX
MISE EN PLACE DE LA TELEPHONIE SUR IP : CAS DE LA SITARAIL
SECRETARIAT GENERAL
INGENIEUR SOFTWARE
. TECHNICIEN
. INFRASTRUCTURES
.. . RESEAUX
I. PRESENTATION GENERALE
1.1-architecture
La DMT dispose d’un PABX JISTEL IS33 qui relie environ 200 (deux cents)
abonnés, de préfixes 81 et 82. Ce PABX représente le principal autocommutateur de ladite
société. Il est configuré en maitre par rapport aux autres autocommutateurs qui lui sont
raccordés. Ses sites esclaves sont énumérés comme suit :
Le Siège : Un PABX IS31 relie environ 100 (cent) abonnés, de préfixes 20 et 80 ;
Agboville : Un PABX JISTEL IS31 avec 5 (cinq) abonnés, de préfixe 86. Le lien de cet
autocommutateur avec Abidjan se fait à travers deux Liaison Inter Automatique (2LIA) ;
Dimbokro: Un PABX JISTEL IS31 raccorde à peu près 30(trente) abonnés, de préfixe
87, il dispose de deux Liaison Inter Automatique (2LIA).
1.1.2-Bouaké
Bouaké dispose d’un seul PABX JISTEL IS32. Il prend en charge environ 200
(deux cents) abonnés de préfixe 88 et commande au travers de ( 04 ) quatre Liaison Inter
Automatique, le site de Ferkessédougou qui dispose d’un PABX JISTEL IS31 de préfixe
89, avec plus de 50 (cinquante) abonnés.
1.1.3-Ouagadougou
1.1.4-Bobo-dioulasso
Ce site possède un PABX JISTEL IS32 qui prend en charge environ 110 (cent dix)
abonnés de préfixe 54 et 55. Il a pour esclave le PABX JISTEL IS32 de Banfora avec
deux Liaison Inter Automatiques (LIA).
1.2- Equipements
Les répartiteurs constituent le point d’accès des lignes à l’autocommutateur. Les lignes sont
amenées sur des réglettes verticales aussi appelés têtes verticales. Les points d’arrivées des
lignes sur l’autocommutateur sont raccordés sur des réglettes horizontales. La liaison entre
réglettes verticales et horizontales se fait au moyen de jarretières.
Les postes téléphoniques sont alimentés en 48V par le central téléphonique. Malgré leurs
simplicités apparentes, ils assurent un nombre surprenant de fonctions.
Les interfaces lasers sont présentées à la transmission du signal lumineux. Sur chaque
liaison, il existe une à l’émission et une autre à la réception. Leur rôle est de convertir le
signal reçu en signal optique sur tout le long du trafic.
Nous entendons par supports tous les moyens par lesquels on peut conduire le signal
de son lieu de production à sa destination avec le moins possible de perditions, dispersion ou
distorsions. Les medias de transmission utilisés sont le cuivre (paire torsadées) et la fibre
optique. La tendance actuelle est l’utilisation de la fibre optique qui offre une capacité
et une qualité de transmission élevée ainsi qu’une portée bien supérieur à celle du
cuivre.
2.2- Equipements
Ces équipements sont notamment des ordinateurs, des imprimantes, des scanneurs et autres
périphériques qui fournissent des services directement à l’utilisateur.
Une architecture de ce type est une architecture client /serveur particulière, permettant à
plusieurs utilisateurs de se connecter en même temps et d’exécuter les applications sur le
serveur dans les sessions indépendantes et protégées. Le client est dit « fin » ou « léger »
quand la machine cliente ne prend en charge aucun traitement de l’application en cours
d’exécution. C’est le serveur qui s’occupe de tout. Les clients légers (Wyse) de SITARAIL se
connectent aux serveurs Windows 2016 en utilisant le protocole RDP de Microsoft.
Les micro-ordinateurs
Les serveurs jouent de nombreux rôles dans l’environnement client / serveur. Certains
serveurs sont configurés pour l’authentification et d’autres pour l’exécution des applications.
D’autres fournissent des services réseau qui permettent aux utilisateurs de communiquer ou de
trouver d’autres serveurs et ressources sur le réseau. L’entreprise a à son actif plusieurs
serveurs énumérés comme suit :
Le serveur DHCP
Le serveur DNS
Le serveur DNS (Domain Name System) permet d’associer des noms aux adresses IP des
terminaux. Il agit comme un annuaire car il permet de retrouver l’adresse d’une machine à
partir d’un nom spécifique.
Les contrôleurs de domaine stockent les données d’annuaires et gèrent les communications
entre les utilisateurs et les domaines, y compris les processus d’ouverture de session utilisateur
d’authentification et de recherche dans l’annuaire. Active Directory installé sur un ordinateur
exécutant Windows Server 2008 ou autre, est un contrôleur de domaine.
Le serveur de messagerie
Le serveur de messagerie utilisé est Microsoft Exchange Server 2010. Il a pour fonction
de transférer les messages électroniques d’un serveur à un autre, et d’un serveur à un client.
L’utilisateur est en contact avec un serveur de messagerie via un client de messagerie, qui se
charge de contacter le serveur pour envoyer ou recevoir les messages.
Le serveur de fichiers
Le serveur d’impression
Le serveur d’application
Le serveur Proxy
Le serveur proxy aussi appelé serveur mandataire est un serveur faisant fonction
d’intermédiaire entre les ordinateurs du réseau local et internet. Il permet de gérer l’accès à
internet aux utilisateurs de notre réseau en fonction des heures d’accès, des ports de
destination d’un service, des sites web, etc. Il permet aussi de mettre en cache les sites les plus
visités afin d’accélérer le trafic.
Le serveur Anti-virus
Le logiciel serveur d’anti-virus installé dans notre réseau est Kaspersky Endpoint
security for windows. IL a pour rôle de protéger tous les hôtes du réseau contre les virus et
autres attaques.
Ils fournissent aux clients légers un accès aux programmes Windows exécutés sous
Windows server 2003 et 2008 Standard Edition. ILS gèrent les opérations d’authentifications des
clients et rendent les applications disponibles à distance. Ils s’occupent également de
restreindre les accès clients en fonctions du niveau d’accès qui leur est attribué.
Ce sont des boitiers ou se concentrent tous les câbles de chaque prise murale RJ45
d’un bâtiment. Il sert à relier ces prises à un Switch grâce à un cordon de brassage .
Un firewall (StoneSoft)
Ils permettent de transformer le signal réseau Ethernet 100 BaseTX en fibre optique 100
Base FX et vice versa.
Ils sont destinés au raccordement des fibres optiques en vue d’assurer la distribution sur
d’autres fibres optiques ou sur des convertisseurs fibres optiques.
2.2.4-Supports de transmission
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue : les supports
métalliques et supports de verre. Les supports métalliques utilisés sont la paire torsadée
blindée FTP de catégorie 5 et 6. Les supports de verre (la fibre optique) transmettent la lumière.
Malgré la forte croissance des flux de données et des flux multimédias observée ces
dernières années, la téléphonie constitue encore pour l’entreprise le principal media, aussi
bien en matière de communication interne qu’externe. Le département de télécommunication
s’est habitué à ce que le téléphone fonctionne en permanence, même lors des coupures
électriques. Ce réseau entièrement privé dispose d’autocommutateurs robustes. Il couvre
également l’entièreté des gares.
Certains commutateurs Ethernet implémentent le standard PoE (Power over Ethernet), devant
assurer ainsi l’alimentation électrique des postes téléphoniques.
Cette fonctionnalité est essentielle pour ne pas avoir à encombrer les bureaux des
utilisateurs avec les câbles d’alimentation et les transformateurs des postes téléphoniques. De
plus, le système de câblage est suffisamment récent pour un service de transport qui satisfera
le trafic voix. Ces niveaux de classification permettent en outre de transporter le flux électrique
nécessaire à l’alimentation des postes téléphoniques.
Les postes téléphoniques et leurs numéros directs associés (SDA) sont physiquement
attachés à des lignes, chaque utilisateur ne peut donc facilement conserver son numéro lors
d’un déménagement.
Les administrateurs réseau ne cessent de constater des pannes pour diverses raisons.
Dans de nombreux cas, le réseau est en panne à cause du système de câblage de qualité
inférieure.
DEUXIEME PARTIE
ETUDE DETAILLE DE LA
TELEPHONIE SUR IP ET DES
PROTOCOLES DE SIGNALISATION
CHAPITRE I : LA TELEPHONIE SUR IP (voix, données ,vidéo)
PREAMBULE
I- GENERALITES
La voix sur IP Qualifie les principes de transport de la voix sous forme de paquet IP
entre deux points d‘un réseau donné.
.
Certaines personnes cherchant à satisfaire leur curiosité se demande, comment la voix réussit-
elle à transiter sur un réseau informatique pour atteindre un correspondant. Pour être plus
explicite, nous présenterons dans cette partie huit(08) étapes pour la transmission de la voix
pour aboutir à une communication fiable.
4.2- La numérisation
Cette voix par la suite transite par un convertisseur analogique et numérique dans le
but d’exécuter deux taches distinctes.
4.3- La compression
Le signal, une fois numérisé, est compressé par un processeur spécialisé nommé DSP ( Digital
Signal Processor ) qui réduit la quantité d’information nécessaire pour l’exprimer.
L’avantage de cette compression est de réduire nécessairement la bande passante pour une
bonne transmission du signal.
Avant tout transfert sur le réseau, les données doivent être enrichies en information avant
d’être converties en paquets de données, c’est-à-dire qu’elles sont étiquetées pour s’assurer
d’un bon réassemblage des paquets dans l’ordre à l’arrivée.
Ces paquets sont acheminés depuis la source pour atteindre la destination sans qu’un chemin
ne soit préétabli pour leur transport.
4.6- La réception
Lorsque ces paquets arrivent à destination, il est important de les replacer dans l’ordre,
faute de quoi il aura une dégradation de la parole téléphonique.
Une fois arrivé à la réception, l’étape réciproque de l’étape deux (2) se produit,
c’est-à-dire la numérisation.
4.8- Restitution
Cette partie présente les différents scénarios de mise en Œuvre de la Téléphonie sur IP en
entreprise. Ces scénarios correspondent à des degrés de convergence plus ou moins élevés
entre réseaux et peuvent être vus comme les différentes étapes d‘un déploiement d‘une
solution full-IP.
En offrant la possibilité de faire transiter les communications voix sur des réseaux de
données, la Téléphonie sur IP marque la fin d‘une cohabitation entre deux réseaux
distincts, très différents, du point de vue de la gestion et de la technologie. Ce transfert de
l‘ensemble des flux sur une infrastructure unique marque les prémices d‘une convergence
des réseaux multiservices existants (voix, données, vidéo).
C’est une architecture hybride (circuit /Voix sur IP). Cette solution présente l‘avantage de
ne pas remettre en cause l‘infrastructure existante ( terminaux et réseau téléphonique interne,
équipement PABX ) tout en bénéficiant des avantages du transport de la voix sur IP pour
les communications inter-sites.
La mise en Œuvre d‘une solution de Voix sur IP peut se faire :
soit, par l‘ajout d‘une carte IP sur un PABX, si celui-ci est évolutif en IP ( cas de tous
les PABX récents) ;
soit, par l‘ajout d‘un boîtier Voice Gateway externe au PABX ;
soit, par un recours aux fonctionnalités de Gateway intégrées aux routeurs de dernière
génération (sous forme de carte).
Il est à noter que, généralement, les fonctionnalités de téléphonie liées au protocole de
signalisation propriétaire du PABX sont perdues lors du passage par la Voice Gateway.
L‘architecture ainsi définie est la suivante :
Le déploiement d‘une solution de voix sur IP peut concerner, dans un premier temps, le
Seul transport inter-sites de la voix sur un réseau IP (privé ou public). Cette étape, moins
engageante qu‘une migration complète en téléphonie sur IP, ne remet pas en cause
l‘infrastructure de téléphonie existante. Elle apporte une réponse simple à un souhait de
réduction des coûts sur des volumes de communication conséquents (ex: vers l‘étranger). Elle
peut aussi constituer la première étape d‘un projet de téléphonie sur IP plus global à travers
laquelle seront testés les aspects QoS sur le réseau inter-sites.
Cette représentation montre que, lors d‘une communication IP inter ou intra-site, seuls les
flux de signalisation transitent par le gatekeeper. Celui-ci assure la mise en relation des téléphones
IP sans constituer un point de passage obligé des flux voix. La Voice Gateway est la passerelle
d‘accès aux réseaux publics.
IP, incluant les terminaux téléphoniques utilisateurs. Plus lourde qu‘une solution hybride, une
telle migration s‘accompagne aussi de bénéfices plus nombreux en posant les bases de la
convergence entre le système d‘information et la téléphonie de l‘entreprise.
Si elle ne souhaite pas investir et gérer ses équipements de téléphonie sur IP, l‘entreprise
peut faire le choix d‘externaliser les fonctions de téléphonie chez un fournisseur de solutions
centrex IP. Concrètement, il s‘agit pour l‘entreprise de déporter le gatekeeper et la Voice
Gateway sur le site du fournisseur de service. Ce choix d‘architecture revient à déporter
l‘intelligence dans le cœur de réseau.
Contrairement à l‘infrastructure filaire de bout en bout de la téléphonie traditionnelle, la
topologie (any to any) des réseaux IP facilite le déport externalisé des Gatekeeper et Voice
Gateway. Les échanges avec le Gatekeeper sont limités aux flux de signalisation. De ce fait,
l‘externalisation n‘implique plus, comme précédemment, un transit systématique de tous les
flux voix par le site du fournisseur (centralisation des circuits voix). Dans ce modèle,
l‘interconnexion avec les réseaux publics RTC) se fait également au niveau du site du
prestataire Contrex. En fonction de la nature du contrat, le choix de l‘opérateur RTC peut être
libre ou packagé avec l‘offre de service Contrex.
d‘une prestation d‘intégration globale assurée par un opérateur unique voix / data, le
périmètre de responsabilité d‘un opérateur pourra s‘étendre jusqu‘à l‘utilisateur de manière à
proposer une offre de services entièrement packagée à la prise .
Une migration vers la Téléphonie sur IP est une opportunité pour mettre fin aux
multiples contrats de maintenance avec le(s) prestataire(s) spécialisé(s) en charge de sa
téléphonie traditionnelle et de rendre possible une centralisation de la gestion du nouveau
service de téléphonie.
Les déménagements et les réaffectations de postes, lourds à gérer à partir d‘un PABX
classique, mais largement facile en Téléphonie sur IP grâce à la souplesse de cette technologie.
Les postes téléphoniques et leurs numéros directs associés (SDA) n‘étant plus
physiquement attachés à des lignes, chaque utilisateur peut donc facilement conserver son
numéro lors d‘un déménagement. S‘il ne possède pas de bureau fixe (free-sitting), l‘utilisateur
s‘identifie à partir du poste mis à disposition et sera automatiquement identifié par le
serveur d‘appels et cela, sans intervention de rebrassage dans le local technique d‘étage.
Cela permet de créer rapidement des groupes de travail ou de monter ponctuellement un
petit centre d‘appels dans une salle de réunion. Cette souplesse est une source d‘économies
qui gomme les coûts générés par les mouvements de personnels inter-sites ou intra-site,
nécessitant habituellement un rebrassage et un paramétrage du PABX du (des) site(s)
concerné(s).
Toutes ces opérations sont exécutées seules et virtuellement par le terminal lui- même, grâce
à la souplesse logicielle de l‘architecture Téléphonie sur IP.
Téléphonie sur IP. Un des intérêts du terminal de téléphonie sur IP est d‘être ouvert au monde
applicatif : XML et HTTP (navigation), SMTP (messagerie), normes multimédias
(audio/vidéo). La puissance du terminal téléphonie sur IP est ainsi décuplée par l‘accès à ces
applications.
Actuellement, les solutions dans le domaine du CTI ( Couplage Téléphonie /
Informatique) permettent une intégration des PABX classiques avec le système
d‘information, qu‘il s‘agisse de réaliser une messagerie unifiée, de centraliser un annuaire
ou de s‘interfacer avec une application de gestion de la relation client. Toutefois, cette
opération requiert la mise en œuvre d‘un serveur CTI entre le PABX et le système
d‘information. Le PABX classique possède de manière native ce couplage, sans serveur
supplémentaire, la voix étant traitée comme une application parmi d‘autres .
Le terminal peut d‘ailleurs être exclusivement constitué d‘un PC multimédia équipé d‘un
kit casque micro, équipant déjà actuellement les téléacteurs travaillant dans les centres d‘appels
ou certains personnels d‘accueil des entreprises. L‘interface disponible sur l‘écran du PC
permet aisément d‘utiliser des fonctionnalités du PABX, de manière plus simplifiée et plus
conviviale, qu‘à partir d‘un poste téléphonique traditionnel.
Au-delà des opportunités de rationalisation des coûts, la Téléphonie sur IP peut aussi
engendrer une réelle amélioration des performances des entreprises, en offrant aux
collaborateurs de nouveaux outils, notamment collaboratifs (messagerie unifiée, téléconférence
ou vidéo-conférence, annuaire, etc.) contribuant à améliorer la productivité des
collaborateurs. Ce gain indirect est plus difficilement quantifiable que ceux découlant
directement de la mutualisation des infrastructures et de leur exploitation.
Les principales applications intégrées sont les suivantes :
1.2. Le gatekeeper
Le gatekeeper assume les fonctions de contrôle d‘appels et de gestion des terminaux. Cet
équipement détient l‘intelligence du réseau H.323 ou SIP et donne les fonctionnalités de
téléphonie aux terminaux distants.
Physiquement, un gatekeeper est un serveur informatique localisé sur le même réseau que
les terminaux téléphoniques IP.
1ere étape :
Un utilisateur souhaitant communiquer avec un autre utilisateur lance une requête vers
le gatekeeper en composant le numéro de ce destinataire sur son terminal IP.
2eme étape :
Lorsque l‘appel est terminé, le gatekeeper met à jour ses tables pour rendre les postes
disponibles. Ce principe de fonctionnement définit une architecture de communication non
centralisée mettant en relation directe les interlocuteurs pendant toute la communication
(flux voix). Les seules informations échangées avec le gatekeeper concernent la
signalisation, qui permet l‘ établissement et la libération de l‘appel.
Ce mode de fonctionnement est à l‘opposé d‘une communication classique centralisant
l‘ensemble des flux voix vers le PABX dont le rôle est d‘ abouter les deux demi-circuits
voix et signalisation durant toute la communication.
Un des apports fonctionnels important du gatekeeper dans l‘administration des services de
téléphonie est sa capacité à se synchroniser avec l‘annuaire du système d‘information de
l‘entreprise ( Active Directory, LDAP…). La téléphonie devient alors un service
supplémentaire géré par l‘administrateur du système d‘information.
Des appels sortants du réseau IP: Cas d‘un appelant disposant d‘un téléphone
Des appels entrants dans le réseau IP : Cas d‘un appelant disposant d‘un
téléphone.
Classique mais souhaitant contacter un destinataire utilisant un téléphone IP ;
Les processus clés d’une Voice Gateway sont
- La translation de protocole (échanges d‘informations de signalisation entre les deux réseaux);
- La conversion de formats d‘informations (échanges de signaux audio décodés) ;
- Le transfert d‘informations ;
Physiquement, les Voice Gateway sont des serveurs contenant des cartes d‘interfaces
numériques (T0 ou T2) ou analogiques. Nombre d‘autocommutateurs incluent déjà, en
option, des fonctionnalités de Gateway. De même, un certain nombre d‘équipementiers
réseaux comme Cisco proposent des routeurs assumant des fonctions de Voice Gateway, via
I.1- Généralité
Les réseaux d‘interconnexion de PABX classiques s‘appuient, d‘une part, sur des
protocoles standards (ex : QSIG) et, d‘autre part, sur des protocoles propriétaires (ABCF1,
MCDN, DCS+…) développés par les équipementiers afin d‘offrir des fonctionnalités de
téléphonie enrichies. La mise en relation de systèmes différents exigeait une certaine
standardisation des protocoles de signalisation. Un groupe de travail de l'UIT (Union
Internationale des Télécommunications), réunissant des organismes internationaux de
normalisation et des éditeurs (comme Microsoft), a élaboré en ce sens la norme H.323, en
1996.
Plusieurs protocoles de signalisation permettent aujourd‘ hui l‘établissement des
communications de Téléphonie sur IP. Parmi eux, le standard H.323 (RFC 2543) est le plus
mature , le protocole SIP (Session Initiation Protocol ), à l‘initiative plus récente de l‘IETF,
est en cours d‘adoption massive et fait figure de challenger sérieux par sa plus grande souplesse,
son évolutivité et sa meilleure adaptation aux réseaux à très large échelle, le protocole
MGCP (Media Gateway Control Protocol) est un standard commun aux groupes de travail
IETF (H248) et UIT (MEGACO), Ce protocole complémentaire aux protocoles H323 et SIP
est plus particulièrement implémenté dans les solutions de passerelle entre le monde de l‘IP
et le monde des télécoms.
MEMOIRE DE FIN DE CYCLE D’INGENIEUR INFORMATIQUE / TRAORE ABDOULAYE Page 37
MISE EN PLACE DE LA TELEPHONIE SUR IP : CAS DE LA SITARAIL
Les principales caractéristiques des protocoles H323 et SIP sont comparées de manière
synthétique à travers le tableau ci-après :
SIP (Session Initiation Protocol) est un protocole de signalisation défini en 1999 par
l’IETF (Internet Engineering Task Force) permettant l’établissement, la libération et la
modification de sessions multimédias. Il hérite de certaines fonctionnalités des protocoles
HTTP (Hyper Text Transport Protocol) utilisé pour naviguer sur le WEB, et SMTP (Simple Mail
Transport Protocol ) utilisé pour transmettre des messages électronique (E-mails).
SIP s’appuie sur un modèle transactionnel client/serveur comme HTTP.
L’adressage utilise le concept d’URL SIP ( Uniform Resource Locator) qui ressemble
à une adresse E-mail. Chaque participant dans un réseau SIP est donc adressable par une
URL SIP.
SIP a été étendu afin de supporter de nombreux services tels que la présence, la
messagerie instantanée ( similaire au service SMS dans les réseaux mobiles ), le transfert
d’appel, la conférence, les services complémentaires de téléphonie, etc…
SIP est un protocole fonctionnant en mode point à point et / ou en mode diffusif. SIP
permet donc l’ouverture de sessions en mode :
Point-à-point
Communication entre 2 machines (on parle d’unicast), Ex : téléphonie sur IP.
Diffusif
Plusieurs utilisateurs en multicast, via une unité de contrôle M.C.U (Multipoint Control
Unit). Ex : visioconférence, forum.
Combinatoire
Plusieurs utilisateurs pleinement interconnectés en multicast via un réseau à maillage complet
de connexions.
Ceci est également valable dans le cas d‘un service externalisé pour lequel des
ressources seront mobilisées pendant toute une communication jusqu‘au PABX distant. La
particularité de la voix sur IP est d‘assurer le transport de la voix sans logique de
connexion entre deux points. La voix des usagers est transformée en paquets de données,
lesquels transitent par le réseau informatique. Dans un mode de transport IP, les paquets
sont routés indépendamment les uns des autres, sans réservation de ressources réseau. On
parle ainsi de téléphonie en mode paquet quand une session et non plus une connexion est
ouverte entre deux usagers réseaux.
Les réseaux en mode paquet sont par nature plus économiques que les réseaux à
commutation de circuit. La capacité à mutualiser toutes les ressources entre toutes les
sessions, y compris pendant les silences permet:
Le protocole répondant à ces exigences est le protocole RTP (Real Time Protocol), utilisé
pour les flux temps réel encapsulés dans des paquets UDP.
Deux protocoles peuvent compléter RTP :
RSVP (Resource reSerVation Protocol)
C’est un protocole utilisé pour réserver les ressources réseaux sur IP avec une excellente
qualité de service(QoS) ;
R.T.C. (Real-Time streaming Control Protocol)
Ce protocole assurer le contrôle de flux des données multimédia ;
Les fortes contraintes de délais pesant sur le transport des flux voix impliquent que
les réseaux de données, supports aux communications, soient prêts à assurer le niveau de
qualité de service minimum requis par la Voix sur IP.
G.711 64 8
G.721 32 8
G.723 24 à 40 8
G.723.1 5.6 à 6.3 8
Les normes G.711, G.721, G.723 disposent des débits élevés qui conviennent au
transfert de la voix sur les réseaux à haut débit et trop élevés pour les conversations
passant sur l’internet.
Pour ce qui est de notre étude, nous avons fait le choix du codec G.723.1 en raison
de son faible débit favorable à une conversation téléphonique sur l’internet et aussi de
certains critères essentiels tels que :
Toute transmission fiable de la vidéo sur un réseau IP exige d’abord une bande
passante importante à cause du contenu volumineux du fichier et nécessite un
algorithme permettant de compresser et de décompresser la source vidéo.
En effet, pour lire la source compresser, un algorithme inverse est appliqué, ce qui
permet d’obtenir une vidéo contenant pratiquement le même contenu que la source vidéo
d’origine.
SIP définit deux types d’entités: les clients et les serveurs, nous pouvons citer entre
autre :
Il reçoit des requêtes de clients qu’il traite lui-même ou qu’il achemine à d’autres
serveurs après avoir éventuellement réalisé certaines modifications sur ces requêtes.
Il s’agit d’un serveur qui accepte des requêtes SIP, traduit l' adresse SIP de
destination en une ou plusieurs adresses réseau et les retourne au client. Contrairement au Proxy
server, le Redirect server n'achemine pas de requêtes. Dans le cas d’un renvoi d’appel,
le Proxy server à la capacité, de traduire le numéro de l’appelé dans le message SIP
reçu, en un numéro de renvoi d’appel et d'acheminer l’appel à cette nouvelle destination,
et ce, de façon transparente pour le client origine pour le même service, le Redirect server
retourne le nouveau numéro ( numéro de renvoi ) au client origine qui se charge d’établir
un appel vers cette nouvelle destination.
Il s’agit d’ une application sur un équipement de l’usager qui émet et reçoit des
requêtes SIP. Il se matérialise par un logiciel installé sur un PC, sur un téléphone IP ou
sur une station mobile UMTS ( UE, User Equipment).
L’enregistreur (Registrar) :
Il s’agit d’un serveur qui accepte les requêtes SIP Register. SIP dispose de la
fonction d’enregistrement d’utilisateurs. L’utilisateur indique par un message Register émis
au Registrar, l’adresse où il est joignable. Le Registrar met alors à jour une base de
donnée de localisation. L’enregistreur est une fonction associée à un Proxy server ou à
un Redirect server. Un utilisateur peut s’enregistrer sur différents UAs SIP, dans ce cas,
l’appel lui sera délivré sur l’ensemble de ces UAs.
La méthode INVITE
Elle est utilisée afin d’établir une session entre UAs. INVITE contient les informations
sur l’appelant, l’appelé et sur le type de flux qui seront échangés (voix, vidéo, etc…).
Lorsqu’un UA ayant émis la méthode SIP INVITE reçoit une réponse finale à l’invitation ( 200
OK), il confirme la réception de cette réponse par une méthode ACK. Une réponse telle
que « busy » ou « answer » est considérée comme finale alors qu’une réponse telle que «
ringing» signifiant que l’appelé est alerté, est une réponse provisoire.
La méthode BYE
Elle permet la libération d’une session préalablement établie. Un message BYE peut
être émis par l’appelant ou l’appelé. Elle termine une session en cours.
La méthode REGISTER
Elle est utilisée par un UA afin d’indiquer au registrar la correspondance entre son
adresse SIP et son adresse de contact (adresse IP). Elle enregistre l’UA.
La méthode CANCEL
Elle est utilisée pour demander l’abandon d’un appel en cours mais n’a aucun effet
sur un appel déjà accepté. En effet, seule la méthode BYE peut terminer un appel établi.
Elle annule un INVITE en suspens.
La méthode OPTION
Elle est utilisée afin d’interroger les capacités User agent (UA) ou d’un serveur. La
réponse contient ses capacités ( type de média étant supporté, méthodes supportées, langue
supportée ) ou le fait que l'UA soit indisponible.
La méthode ACK
Elle confirme l’établissement de la session.
Réponse SIP
Les réponses SIP sont les codes utilisés par le Session Initiation Protocol (SIP) pour les
communications. Une réponse SIP est générée par un UAS ou un serveur proxy pour
répondre à une requête. Nous vous présenterons une liste essentielle des réponses SIP
connues.
100 Trying (Essai) : une recherche étendue est en cours afin qu’un proxy envoie une réponse
100 Trying.
180 Ringing (Sonnerie) : Le client qui a reçu la requête INVITE présente l’appel à
l’utilisateur.
181 Call Is Being Forwarded (Transfert d’appel) : Optionnel, envoyé par le serveur pour
indiquer qu’un appel est en cours de transfert.
182 Queued ( Mis en file d’attente ) : L’appelé est temporairement indisponible, le serveur a
placé l ’appel en file d’ attente, jusqu’ à ce que l’ appelé soit disponible.
183 Session Progress ( Etat d’avancement de la session ) : Cette réponse peut être utilisée
pour envoyer plus d’information pour un appel en cours.
300 Multiple Choices (Choix multiples) : l’adresse est résolue en une option que
l’utilisateur choisi.
301 Moved Permanently (Déplacé définitivement) : L’utilisateur ne peut plus être joint à
l’adresse indiquée (URI) et le demandeur devrait essayer à nouveau à l’adresse fournie
dans le champ Contact de l’ en- tête.
305 Use Proxy (utiliser proxy) : La ressource demandée doit être utilisée au travers du
proxy indiqué dans le champ Contact.
380 Alternative Service (service alternatif) : L’appel n’a pu aboutir mais des services
alternatifs restent possibles. Les services alternatifs sont décrits dans le corps du
message de la réponse.
4xx = échecs
400 Bad Request (mauvaise requête) : La requête n’a pas été comprise car elle comporte
une erreur de syntaxe
404 Not Found (non trouvé) : Le serveur a la certitude que l’utilisateur n’ existe pas dans
le domaine spécifié dans le Request URI.
405 Method Not Allowed (méthode non autorisée) : La méthode spécifiée a été comprise
mais elle n’ est pas autorisée pour l’ adresse indiquée dans le Request URI.
600 Busy Everywhere (partout occupé) : Toutes les destinations possibles sont occupées.
603 Decline (refusé) : La destination ne peut / veut pas participer à l’appel, il n’y a pas
de destination alternative.
606 Not Acceptable (non acceptable) : L ’agent de l’ utilisateur a été contacté avec succès
mais certains aspects de la description de la session n’ ont pas été accepté.
SIP est un protocole simple, basé sur l'ASCII, qui utilise des requêtes et des réponses
pour établir des communications parmi les divers composants d'un réseau et
optionnellement d'établir une conférence entre deux ou plusieurs extrémités. Les utilisateurs
MEMOIRE DE FIN DE CYCLE D’INGENIEUR INFORMATIQUE / TRAORE ABDOULAYE Page 47
MISE EN PLACE DE LA TELEPHONIE SUR IP : CAS DE LA SITARAIL
d'un réseau SIP sont identifiés par une adresse SIP unique. Une adresse SIP est similaire à
une adresse e-mail dont le format est: sip:userID@gateway.com. Le user ID peut être soit un
nom d'utilisateur soit une adresse E164.
Une adresse E164 est un numéro de téléphone avec une chaîne de chiffres décimaux
qui identifie de manière unique le point de terminaison du réseau public. Le numéro
contient l'information nécessaire pour router l'appel vers ce point terminal.
Les utilisateurs s'enregistrent avec un serveur d'enregistrement en utilisant leur adresse
SIP affectée. Le serveur d'enregistrement fournit cette information au serveur de localisation
sur requête.
Quand un utilisateur initie un appel, une requête SIP est transmise vers un serveur SIP
( soit un serveur proxy soit un redirect serveur). La requête comprend l'adresse de
l'appelant ( dans le champ From de l'en-tête) et l'adresse de la partie appelée (dans le
champ To de l'en-tête).
Au cours du temps, un utilisateur SIP peut se déplacer d'un système d'extrémité à un autre.
La localisation d'un utilisateur peut être enregistrée dynamiquement avec un serveur SIP.
Le serveur de localisation peut utiliser un ou plusieurs protocoles (LDAP, Finger, rwhois,
…) pour localiser l'utilisateur.
Comme l'utilisateur peut être connecté sur plusieurs stations et que le serveur de
localisation peut avoir quelque fois des informations imprécises, celui-ci peut retourner
plusieurs adresses pour l'utilisateur. Si la requête vient au travers d'un proxy server, le proxy
server essaie chacune des adresses retournées jusqu'à ce qu'il localise l'utilisateur. Si la
requête vient d'un Redirect server SIP, le Redirect server achemine toutes les adresses
vers l'appelant dans le champ Contact de l' en-tête du message "invitation response".
Si un Proxy server est utilisé, l'agent utilisateur de l'appelant transmet une requête
INVITE à Proxy server, le proxy server détermine le chemin et achemine la requête vers
la partie appelée.
La partie appelée répond au Proxy Server qui à son tour achemine la réponse vers
l'appelant.
Le Proxy Server achemine les acquittements des deux parties. Une session est
ensuite établie entre les parties appelante et appelée. RTP ( Real-time Transfer Protocol )
est utilisé pour la communication entre les parties appelante et appelée.
Figure n°15 : Schéma (3) synoptique Requête SIP à travers un Proxy Server
Si un Redirect Server est utilisé, l'agent utilisateur de l'appelant transmet une requête
INVITE au Redirect Server, le Reditrect Server contacte le serveur de localisation pour
déterminer le chemin vers la partie appelée et ensuite le Redirect Server renvoie l'information
vers l'appelant. L'appelant acquitte la réception de l'information.
Figure n°16 : Schéma (1) synoptique Requête SIP à travers un Server Redirect
Figure n°17 : Schéma (2) synoptique Requête SIP à travers un Server Redirect
Cette section décrit les communications pour les scénarios suivants qui illustrent des
communications réussies:
SIP Gateway vers SIP Gateway - Call Setup et Disconnect;
SIP Gateway vers SIP Gateway - Appel via Redirect Server SIP;
SIP Gateway vers SIP Gateway - Appel via Proxy Server SIP.
La passerelle SIP GW1 est connectée à la passerelle GW2 par un réseau IP.
Le scénario de la communication est le suivant:
Nb: L’ UAS qui reçoit une requête BYE envoie d'abord une réponse à toutes les requêtes
en attente pour cette communication avant de déconnecter. Après avoir reçue une requête
BYE, l'UAS doit répondre d'état 487 (Request Cancelled).
2.2- SIP Gateway vers SIP Gateway (Appel via Redirect Server)
Dans ce scénario, les deux extrémités sont identifiées comme User A et User B. User
A est situé sur PABX Hybride A. PABX Hybride A est connecté à la passerelle SIP GW1
via une liaison T1/E1. La passerelle SIP GW1 utilise un Redirect Server. User B est situé
sur le PABX Hybride B. Le PABX Hybride B est connecté à la passerelle SIP GW2 via une
liaison T1/E1. Le numéro de téléphone de User B est 2320. La passerelle SIP GW1 est
connectée à la passerelle GW2 par un réseau IP.
Le scénario de la communication est le suivant:
1. User A appelle User B via GW1 en utilisant un Redirect Server
2. User B répond à l'appel
3. User B termine la communication
2.3- SIP Gateway veers SIP Gateway (Appel via Proxy Server)
La figure suivante montre l’établissement d'un appel et une déconnexion Gateway vers
Gateway réussi via un Proxy server. Les deux utilisateurs d'extrémités sont User A et User.
User A est situé sur PABX Hybride A qui est connecté à une passerelle SIP (GW1) via
une liaison T1/E1. La passerelle SIP GW1 contient le Proxy Server. La passerelle SIP
GW1 est connectée à la passerelle GW2 par un réseau IP. User B est situé sur le PBX B
qui est connecté à une passerelle SIP (GW2) via une liaison T1/E1. Le nu méro de
téléphone de USER B est 2320.
Remarque: Le champ Record-Route de l'en-tête est inséré par le Proxy Server dans une
requête pour forcer les requêtes futures de l'échange à être routées vers le Proxy Server.
Les CoDecs sont capables de reconstruire via des algorithmes prédictifs. Les échantillons
manquants, du moins jusqu'à un certain seuil. Ce seuil est traduit en taux de pertes. On
notera que certaines installations de Téléphonie sur IP sont sensibles aux pertes de
paquets consécutives: Lorsque les paquets sont perdus en rafales, les algorithmes prédictifs
sont incapables de reconstruire les paquets manquants.
Les valeurs optimum (et valeurs acceptables) couramment admises pour un service de
Voix sur IP sont :
Les délais de latence (aller simple): Inférieur ou égal à 100 ms ( valeur acceptable:
Inférieur ou égal à 200 ms ) ;
La gigue : Inférieure ou égale à 40 ms (valeur acceptable : Inférieur ou égal à 75 ms);
Le taux de perte : Inférieur ou égal à 1% (valeur acceptable: Inférieur ou égal à
3%).
La mise en Œuvre d‘une solution de Téléphonie sur IP au niveau local ne pose pas
de lourds problèmes de qualité de service, étant donné que les hauts débits sont
disponibles sur des interfaces LAN (ex : Ethernet, Fast Ethernet, Gigabit Ethernet …).
Ces congestions surviennent sur les interfaces de concentration des flux, par exemple
sur l‘interface concentrant les flux de tout un étage vers l‘équipement LAN de pied
d‘immeuble ou bien sur l‘interface de sortie du LAN vers le réseau WAN. La qualité de
service sur un LAN peut être gérée, au niveau des commutateurs, par des mécanismes de
gestion des files d‘attente donnant une priorité de traitement aux trames voix.
Une meilleure solution est d‘utiliser la technologie des VLAN ( LAN virtuels ) et
d‘en assigner un au flux voix. L‘ensemble des équipements réseaux est ensuite informé de
l‘existence du VLAN voix et assigne la bonne priorité à ses trames.
Dans la grande majorité des cas, ces mécanismes de priorisation ne sont mis en
Œuvre que lorsqu‘ une congestion est détectée : Par défaut, une file d‘attente de type FIFO
(First In, First Out) est utilisée.
Grâce à la mise en Œuvre de mécanismes de gestion différenciée des flux, les réseaux
de données étendus sont prêts à recevoir des flux temps réel à forte criticité de type voix
sur IP.
Nous sommes exposés à des risques de sécurité très importants, lorsque l’on utilise
cette technologie car elle n’a pas atteint un niveau de sécurité satisfaisant.
A présent les risques qui pèsent sur cette technologie :
TROISIEME PARTIE
MEMOIRE DE FIN DE CYCLE D’INGENIEUR INFORMATIQUE / TRAORE ABDOULAYE Page 58
MISE EN PLACE DE LA TELEPHONIE SUR IP : CAS DE LA SITARAIL
Ses constats nous obligent à adapter une solution qui rallie à la fois performance,
compatibilité et facilité de mise en place.
Nous avons par ailleurs fait un benchmarking des solutions existants dans le domaine
de la téléphonie IP et nous en avons comparé qui semblaient approché nos besoins : Alcatel,
Siemens et Aastra , notre choix s’est porté sur la solution Aastra qui a passé tous les
tests de compatibilité avec l’existant qui, de sur croire, offre une solution de bout en bout,
ce qui permettra de faire une migration partielle sans interrompre le service .Cette solution est
compatible avec l’existant, elle nous donne une gestion de la qualité de service (QoS) au
niveau des équipements d’accès jusqu’au transport et à l’intégration de la voix sur
l’ensemble des supports existants.
Par ailleurs, la solution Aastra offre la meilleure ergonomie, et est compatible avec des
systèmes d’exploitation existants (serveur et client Windows). Ces critères de performances et
les contraintes d’existence nous conduit au choix d’une solution Aastra. Nos tests ont
permis de nous assurer de la compatibilité de Aastra avec les équipements existants.
I. LA SOLUTION AASTRA
Le marché de la téléphonie sur IP connait actuellement une croissance et supplante
désormais les solutions traditionnelles. Avec la fiabilisation des réseaux IP et le
développement accéléré des nouveaux outils dérivés de l’internet, s’appuyant sur des offres
basées sur des standards ouverts qui s’ intègrent simplement dans le système d’information
de l’entreprise. L’interopérabilité des équipements est désormais assurée, apportant une
grande souplesse dans les choix et le rythme d’évaluation du Système d’Information.
C’est dans ce contexte qu’Aastra a mis au point son offre logicielle Aastra 5000, sa gamme
de gateways Aastra X séries ainsi que sa solution d’administration pour les grands
systèmes Aastra Management 7450.
La solution Aastra 5000 est une application logicielle de téléphonie sur IP, résolument
tournée vers les grandes entreprises et besoins. Elle bénéficie des dernières évolutions
technologiques pour proposer aux collaborateurs une productivité et une efficacité accrues
ainsi qu’une grande flexibilité de déploiement et d’intégration au sein du système
d’information. Ce logiciel est capable de gérer 500 à plus de 150.000 abonnées, et jusqu’à 2000
gateways en réseau.
Puissance et performance
Aastra 5000 dispose d’une grande puissance de mise en réseau lui permettant de gérer
jusqu’à 150.000 abonnés en raison de 15.000 par serveur et 2000 sites. Il offre ainsi un
même niveau de service à tous les utilisateurs, quelle que soit leur localisation. C’est
également l’un des logiciels les plus complets du marché avec plus de 500 fonctionnalités
Elle est gérer par l’ UCP ( Unified Communication Plateform ) inclut dans la gestion de
présence et la messagerie instantanée (Chat). Elle est accessible au travers d’une interface
Web ( client léger ) .
ACP (Aastra Communication Portal), celui-ci donne accès aux fonctions d’accueil
( opératrice par interface web, centre de contacts ) et de pont de conférence IP.
Aastra 5000 s’inscrit dans la stratégie d’ouverture du groupe Aastra. Cette solution de
communication s’appuie sur les standards du marché et devient ainsi une application
totalement intégrée au système d’information, indépendante des équipements réseau et
interopérable avec les solutions applicatives de l’entreprise.
Le protocole SIP user qui permet d’être compatible avec tous les types de
terminaux, à savoir : SIP, SIP vidéo, DECT sur IP, Wifi SIP, soft phones ;
Une interface trunk pour que l’entreprise puisse bénéficier des offres opérateurs
voix sur IP et réaliser ainsi des économies sur ses communications ;
Une architecture basée sur Linux, procurant une meilleure réactivité pour
développer et intégrer de nouvelles briques logicielles. Aastra 5000 comprend en
outre des interfaces applicatives standards tel que LDAP , SIP ,XML, etc.. visant
à intégrer des applications bureautique ( telles que Microsoft Outlook et Microsoft
office …) et des applications métiers spécifiques à certains secteurs d’activité
( santé, tourisme …).
Aastra 5000 est doté de plusieurs niveaux de sécurité, nous pouvons citer :
La qualité des communications sur IP est remarquable, Aastra 5000 propose en effet
Aastra 5000 a aussi une administration très simplifiée et optimisée, nous pouvons le voir
dans:
Aastra 5000 a son sein plusieurs fonctions dans lesquelles nous citer :
Aastra management portal, l’administration bénéficie d’un accès unifié à toutes les
fonctions, à partir de son navigateur web habituel ( Microsoft internet Explorer ou Mozilla
Firefox ). Nul besoin de déployer le logiciel sur le pools client, épargnant ainsi un temps
précieux aux administrateurs système.
Aastra management portal possède une ergonomie qui offre à l’administrateur trois
applications principales :
Configuration des différents services proposés par Aastra 5000 et Aastra X séries.
Cette interface ergonomique offre un accès thématique (abonnées, système, réseau,
accueil, messagerie vocale) ainsi qu’une recherche par mot clé ;
Gestion de l’annuaire LDAP intégré, il donne aux hôtesses d’accueil, la possibilité de
mettre à jour des informations telles que les noms, prénoms, adresses mails des
utilisateurs etc… ;
Gestion des terminaux SIP, IP et numérique : Elles permettent de préparer la mise à
jour automatique de la version logicielle des postes et offre également un
inventaire des terminaux complet des terminaux déployés sur le réseau IP.
L’Aastra Management 7450 est proposé sous deux formes, selon les besoins du client à
savoir :
Une offre logicielle pour s’intégrer dans une politique serveur d’entreprise ;
Une offre packagée intégrant le logiciel sur un serveur.
Puissance
Aastra management 7450 est l’un des logiciels les plus puissants du marché, de par
sa capacité à gérer plusieurs milliers de gateways et jusqu’à 150.000 utilisateurs sans la
moindre perte de fonctionnalité. Avec 30 administrateurs connectables en permanence sur le
serveur AM 7450, ce logiciel est totalement adapté à la gestion de très grands réseaux ;
Sécurité
Aastra management 7450 fonctionne sous Linux Redhat et peut être sécurisé en de
multiples points :
Aastra XD (AXD) ;
Aastra XL (AXL) ;
Aastra XS (AXS) ;
Aastra XS12 (AXS12) ;
Aastra XS6 (AXS6).
Mais la SITARAIL pour sa migration utilise seulement que deux (02) types
d’autocommutateur tels que : Les systèmes AXD et AXS.
Les systèmes AXD, AXS accueillent une gamme étendue de cartes d’extension, leur
permettant d’être configurées de manière optimale pour répondre aux besoins :
1.1- Généralités
Service d’abonnés :
- Serveur de messagerie ;
- Serveur d’annuaires ;
- Répondeur / enregistreur ;
- Standard automatique ;
- Stockage des informations et données nécessaires aux périphériques connectés
(messages vocaux, annuaires).
Le coffret principal et les coffrets d’extension se présentent sous la forme d’un boitier
métallique au format 19‘’, 10U, dans lequel s’insèrent les sous-ensembles nécessaires aux
fonctions du PABX. Les coffrets sont adaptés aux baies 19 ‘’ grâce à des équerres de
fixation. Ils peuvent également être simplement posés au sol ou sur un meuble. Les coffrets
peuvent être superposés les uns sur les autres mais pas mis côte à côte en raison des
entrées d’air situées sur le franc gauche.
- Réservé à la carte UCV-D (B) secondaire dans le cas du coffret principal dans une
configuration Duplex ;
- Réservé au panneau obturateur dans le cas des coffrets d’extension.
Un emplacement C, situé dans la partie supérieure du coffret :
- Réservé à la carte IUCV-D dans le cas du coffret principal ;
- Réservé au panneau obturateur dans le cas des coffrets d’extension.
Un emplacement D, situé sur le côté droit dans la partie inférieure du coffret, réservé au
module alimentation ;
Un emplacement E, situé sur le côté droit dans la partie supérieure du coffret, réservé à
un module ventilation ou un deuxième module d’alimentation ;
2 rangées de 8 emplacements (1 à 16 et 2 à 14) dans le coffret principal et le coffret
d’extension :
- Les 14 premiers emplacements sont réservés au cartes d’extension enfichables
le long des guides situés sur les côtés du coffret (format RJ45) ;
- Les 2 derniers emplacements sont réservés aux cartes d’extensions BTX ;
- Dans le(s) coffret(s) d’extension, les 16 emplacements sont réservés aux cartes
d’extension enfichables le long des guides sur les côtés du coffret (forma RJ45) ;
- Les cartes RJ sont verrouillées en face avant du coffret, des panneaux obturateurs
du coffret sont présentes sur :
Des ouvertures destinées à la circulation d’air assurant la ventilation
des éléments du coffret sont présentes sur :
- Le franc gauche : entrée d’air frais ;
- La face arrière : sortie d’air chaud.
Les raccordements des câbles externes se font en face avant des sous-ensembles insérables
dans le coffret (carte principale, cartes d’extensions, secteur).
Un PABX Aastra XS (AXS) se compose d’un coffret principal et éventuellement d’un coffret
d’extension (version A2XS). Le coffret principal et le coffret d’extension se présentent sous
la forme d’un boitier métallique au format 19 ’’, 2U, dans lequel s’insèrent
les sous-ensembles nécessaires aux fonctions du PABX.
Les coffrets sont adaptés aux baies 19’’ grâce à des équerres. Ils peuvent également être
simplement posés au sol ou sur un meuble ou bien accrochés au mur. Les coffrets peuvent
être superposés ou mis côte à côte. Dans le cas d’une position murale, le coffret d’extension
ne peut être posé que latéralement au coffret de base.
1- configuration du pool d’adresses pour le Vlan voix sur notre serveur DHCP
Notre service DHCP est configuré sur windows 2016 serveur R2 qui fait aussi office de
controleur de domaine et de serveur DNS .
Faisons clique droit sur IPV4 et cliquer sur nouvelle étendue pour obtenir l’écran ci-dessous.
Faisons suivant pour entrer maintenant le nom et la description de notre étendue comme sur
l’ecran ci-dessous :
Dans cette fenêtre nous allons exlure une plage d’adresses qui sera attribué manuellement à nos
autocommutateurs
Faisons suivant
Nous allons répeter la procédure ci-dessu pour créer les étendues des vlans voix de nos sites de
BOBO-DIOULASSO et de OUAGADOUGOU .Ainsi on nous obtenons nos étendues comme
l’indique la fenetre ci-dessou :
Nous allons configurer le vlan voix sur les switchs de chaque site.Et pour reduire la zone de
diffusions sur notre réseau , nous allons configurer la commande cisco ip helper-address sur
l’interface de chaque vlan notamment les Vlans voix.Cette commande va permettre au téléphone
Ip de directement interroger notre serveur DHCP en vue d’obtenir une adresse IP.
Créons maintenant le vlan voix du site d’Abidjan sur notre switch 3750 qui represente le
switch cœur du réseu informatique :
Site Bobo-Dioulasso
Sur le site de BOBO , nous faisons la configuration sur un switch CISCO 2960 .
Site Ouagadougou
Egalement ,sur le site de OUAGA , nous faisons la configuration sur un switch CISCO
2960.
Les Vlan voix étant crée sur les priciapux switchs de chaque site , nous allons mainteant
configurer tous les autres switchs des différents sites de notre réseaux en autorisant les vlans data
et voix sur chaque port .Rendons nous maintenant sur le switch CISCO 2960 de la direction
transport qui appartient au Vlan 126
La configuration ci-dessus sera répétée sous les autres switchs du réseau informatique
Nous allons nous connecter à l’autocom via l’interface web à l’aide de son adresse Ip :
https://192.168.65.1 .
Entrons le Nom et le mot de passe par défaut : admin/admin pour accéder à l’interface de
configuration :
La fonctionnalité SERVICE DHCP va nous permettre de gérer les paramètres de nos terminaux
SIP Aastra 6753i .Mais dans notre cas nous allons arrêter SERVICE DHCP de l’autocom afin
d’utiliser le DHCP configuré sur notre windows 2016 serveur.
Le menu SERVICE POSTES va nous permet d’accéder à l’application TMA embarquée sur
notre iPBX.
Rendons maintenant sur le menu service telephonie comme l’indique sur la figure ci-dessou
Dans ce menu, nous avons l’ensemble des fonctions disponibles du SERVICE TELEPHONIE à
partir d’un contexte particulier. A tout moment, l’utilisateur peut cliquer sur l’une ou l’autre des
fonctions pour faire apparaitre (développer) les sous-fonctions ou au contraire, réduire l’accès à
ces sous-fonctions.
PORTAIL
Ce lien permet de revenir à l’écran d’accueil du Web Admin. Ce lien est disponible dans tous les
services du Web Admin.
LIENS RAPIDES
PLAN DU SITE
pour la sélection courante et ajout d’une info-bulle. En cliquant sur la sélection courante,
l’écran
correspondant s’affiche à l’écran.
Le nombre de chiffre pour notre numerotation sera de 4 chiffres.Et la tranche sera : 3-8
comme l’indique la fenêtre ci-dessou.Les numeros vont commencer de 3000 à 8999.
Le Service Annuaire sera chargé de la recherche par le nom et de la résolution de numéro. Il sera
présent sur chacun de nos iPBX. il sera utilisable en local par le site mais il sera aussi utilisable
par les autres sites à condition de configurer sa mise à disposition.
Cette mise à disposition se fait sur le site (ou les sites)sur lequel il est actif via le menu
ABONNES>Annuaire>Parametres>Connexions
Nous selectionnons Multisite pour montrer que le serveur est utilisable par tous les sites du
Multisite.
NB : Lors de la création des abonnées ,nous allons configurer le numero du DG et ceux des
autres directeurs comme des numeros SDA en cochant la case SDA.
Une fois le numéro d’annuaire saisi, nous sélectionnons l’element et nous allons dans le menu
ABONNES>Abonnements/Caracteristiques>Caractéristiques générales pour définir
l’ensemble des paramètres relatifs à l’abonné comme l’indique la fenêtre ci-dessous :
Nous allons créer par la suite les facités auxquelles doit acéder l’abonnée
Exemple : l’abonnée peut taper « *50 » sur son téléphone pour faire un rappel automatique
comme l’indique la fenêtre ci-dessous.
Nous allons enregistrer les gammes de postes téléphoniques IP que nous aurons dans
notre infrastructure sur nos autocoms
Nos autocoms ainsi configurés, nous passons maintenant à la configuration de notre Aastra
Management 7450 ( AM7450) pour la gestion du multisite .
Notre logiciel Aastra management 7450 est installé sur un serveur LINUX redhat Entreprise 6.7.
Nous allons nous connecter à l’AM7450 en cliquant sur le raccourci de l’unilitaire MiVoice
5000 manager client dejà installé à l’aide d’un CD sur notre machine client et dont le raccourci
se trouve sur le bureau comme l’indique la fenêtre ci-dessous :
Nous allons definir maintenant la portée de nos paramètres téléphoniques.Dans notre cas la
portée de nos paramètres téléphonique est à base mutisite comme l’indique la fenêtre ci-
dessous :
Configurons ensuite la portée de notre annuaire qui aussi à base mulitisite comme sur la capture
ci-dessous :
Nous allons definir maintenant le seuil de severité des alarmes au dessus duquel une notification
sera envoyé aux administeurs.Dans notre cas le seuil de sevérité est majeure .
Notre AM7450 ainsi configuré nous passon smaintenant la configurer des téléphones IP aastra
que va recevoir nos utilisateurs.
Dans notre configuration le poste est connecté sur un port supportant les VLANS " voix " et
« data » : il doit marquer ses trames dans le vlan voix.
Nous connectons le poste sur le port du switch ( vlan voix + vlan data ) : le poste va emettre sa
requête DHCP dans " le vlan" data et obtient sa configuration notamment son VLAN ID ,via le
FTP (firmware,packs de langue et fichiers de configuration ) en utilisant une adresse temporaire
dans la vlan data .
Le poste va ensuite rédemarrer sur le vlan voix . Le poste va emèttre une deuxième requête
DHCP dans le " vlan voix " et acquerir sa configuration complète .
d’interconnexion réseau ,des équipements d’utilisateur final ainsi que de tous les accessoires
nécessaires à leur mise en service.
Les dépenses d’exploitations (OPEX pour opérationnel expenditure ) sont les coûts courants
pour exploiter un produit ou un système. Dans notre cas, il s’agit de tous les moyens
financiers à fournir en vue d’assurer le bon fonctionnement du système de communication
chaque année.
en FCFA en FCFA
Licence Aastra 1000 114.000 114.000.000
OPEX 115.200.000
Le coût total de possession ( Total Cost of Ownership ou TCO ), est le coût cumulé
d’un
Capex de la produit
solution toutOpex /an
au longde lade son proposée
solution cycle deTCO
vie,dedepuis le début
la solution proposéede
à lasa conception jusqu’proposée
TCO de la solution à
son (TTC
Proposée démantèlement.
en FCFA) à laDans notre
1ere Année mémoire
(TTC en FCFA),nous 1ere
évaluerons le FCFA)
Année (TTCen TCO sur deux
à la 2(2)
eme ans.
Année (TTC en FCFA)
CONCLUSION
. GENERALE
CONCLUSION
Au terme de notre étude, nous pouvons dire que la réussite d’une conversion à la
Téléphonie sur IP ne dépend pas seulement de la technologie choisie. Elle exige une
pratique exemplaire et méthodologique.
Désormais, la téléphonie sur IP est accessible, prête à être déployée à grande échelle au
sein de tous les sites interconnectés de SITARAIL. Cependant, l’essentiel pour l’entreprise est
de l’intégrer en répondant à des besoins réels, et non de suivre la tendance.
Aucune œuvre humaine n’étant pas parfaite, nous encourageons toute amélioration liée à
d’éventuels paramètres formels ou techniques aberrants.
GLOSSAIRE
A
AS/400 : Application Système / 400 , est une architecture composée d'éléments matériels et
logiciels, comportant notamment une base de données et des éléments de sécurité avancés.
L’architecture AS/400 est une structure en couche séparant les éléments matériels et logiciels. Le
système d'exploitation de l'AS/400 est appelé OS/400. Il repose sur une couche appelée MI
( Machine Interface ) chargée de fournir un ensemble de fonctions ( API, application
programming interface ) que les applicatifs doivent utiliser afin de s'interfacer avec le matériel.
D
DSP : Digital Signaling processing (traitement des signaux numériques)
DCQHSE :
DNS : Domaine Name service. Il convertit les adresses IP en nom de domaine et de façon
réciproque.
DHCP : Dynamics Host Configuration Protocol ,est un protocole client /serveur qui fournit
automatiquement un hôte IP avec son adresse IP et d’autres informations de configuration
connexes tels que la passerelle par défaut et le masque de sous-réseau
G
GATEWAY : c’est une passerelle, un dispositif destiné à connecter à des réseaux d’
informatique ou de télécommunication ayant des architectures différents ou des protocoles
différents ou encore des services différents. Une passerelle peut par exemple connecter un
réseau local d’entreprise avec un autre local ou un réseau public de données, dans le cas de
la voix sur IP ,il s’agit de l’équipement permettant de connecter le réseau IP d’une entreprise
au réseau publique.
HTTP : HyperText Transfert Protocol . C'est le protocole de transfert sur internet le plus
courant. C'est par l'intermédiaire de celui-ci que sont transmises les pages Web au langage
HTML ( HyperText Mark up Language ) et que votre navigateur Web vous présente de façon
structurée.
I
IUT-T : Union Internationale de Télécommunication.
IETF : Internet Engineering Task Force ( groupe de travail sur les technologies et protocoles
de l’internet) est l’organisation principale des normes de l’internet.
P
PABX : Un autocommutateur téléphonique privé est souvent désigné par l'anglicisme Private
Automatic Branch eXchange.
Q
R
RAN : Regie Abidjan-Niger.
RSVP : (Ressource Réservation Protocol) est un protocole de contrôle de réseau qui permet
au destinataire des données de demander une certaine qualité de service (le délai ou la
bande passante) à travers le réseau. Il permet d’allouer dynamiquement la bande passante.
RTCP : Real-Time Control Protocol) est basé sur des transmissions périodiques de paquets
de contrôle par tous les participants dans une session.
BIBLIOGRAPHIE
BIBLIOGRAPHIE
A) OUVRAGE GENERAUX
[1] Guy PUJOLLE : les Réseaux ,5eme édition ,paris, 2010, 1036 pages.
[2] Guy PUJOLLE et Barbara DALIBARD : pour la réalisation d’un livre blanc sur la
téléphonie IP. France, Juin 2004,80 pages.
[3] Guy PUJOLLE : Cours de réseaux et télécoms avec exercices corrigés, EYROLLES
3eme édition, Paris, 2008, 544 pages.
B) OUVRAGE SPECIALISES
[4] BRUNO Roger, OUMAR Samba Ba : VOIP : un exemple en AFRIQUE, Dakar, 2005,
ESMT Division information, 14 pages.
[5] Jean Luc MONTAGNIER : Le Réseau d’entreprise pour la pratique, France, 2004,
577 pages.
C) TRAVAUX DE RECHERCHE
[8] Ahmed MOUJANE : Etude, mise en place et optimisation d’une solution intégrée de
transport de la voix sur un réseau au protocole IP. Royaume du Maroc, Université de
Mohammed V :Ecole national supérieur d’informatique et analyse des systèmes
(ENSIAS),1999-2000, 81 pages.
WEBOGRAPHIE
WEBOGRAPHIE
[6] http:// www.frameip.com/toip/ ( consulté le 02/08/2014 )
ANNEXES
LISTE DES
TABLEAUX
FIGURE N°15 Schéma (1) synoptique de requête SIP à travers un proxy server
FIGURE N°16 Schéma (2) synoptique de requête SIP à travers un proxy server
FIGURE N°17 Schéma (3) synoptique de requête SIP à travers un proxy server
FIGURE N°18 Schéma (1) synoptique de requête SIP à travers un server redirect
FIGURE N°19 Schéma (2) synoptique de requête SIP à travers un server redirect
DEDICACE.................................................................................................................................................ii
REMERCIEMENT.....................................................................................................................................iii
AVANT-PROPOS......................................................................................................................................iv
RESUME....................................................................................................................................................vi
I- INTRODUCTION...............................................................................................................................4
CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCUEIL................................................6
I. HISTORIQUE..........................................................................................................................................6
II. ACTIVITE DE LA SITARAIL...........................................................................................................8
III. ORGANIGRAMME GENERALE DE LA SITARAIL.....................................................................8
IV. PRESENTATION DE LA STRUCTURE (DSI)............................................................................9
I.1- Mission de la DSI............................................................................................................................9
I.2- Organigramme de la DSI (Direction des Systèmes d’Information)...............................................10
CHAPITRE II: ETUDE DE L’EXISTANT.............................................................................................11
I. PRESENTATION GENERALE..........................................................................................................11
I.1- Le Réseau téléphonique Commuté................................................................................................11
1.1-architecture..................................................................................................................................11
1.1.1-Abidjan: Direction Matériel et Traction (DMT)....................................................................11
1.1.2-Bouaké.....................................................................................................................................11
1.1.3-Ouagadougou...........................................................................................................................12
1.1.4-Bobo-dioulasso.........................................................................................................................12
1.2- Equipements...............................................................................................................................13
1.2.1- Les répartiteurs.......................................................................................................................13
1.2.2- Les postes téléphoniques........................................................................................................13
1.2.3- Les interfaces lasers...............................................................................................................13
1.3- Le support de transmission......................................................................................................13
I.2- Le réseau informatique..................................................................................................................13
2.1- Architecture générale du réseau informatique...........................................................14
2.2- Equipements...............................................................................................................................15
2.2.1- Les équipements d’utilisateurs final.....................................................................................15
2.2.2- Les serveurs............................................................................................................................15
2.2.3- Les équipements d’interconnexion de réseaux....................................................................17
2.2.4-Supports de transmission.........................................................................................................18
CONCLUSION.........................................................................................................................................95